Configuration de l'authentification du serveur proxy
Vous pouvez configurer l'environnement Kubernetes k3s et l'instance Edge Gateway pour utiliser un serveur proxy lorsque votre réseau requiert un proxy pour se connecter à des sites tels que quay.io et des sources de données. Vous devez connaître les paramètres de votre serveur proxy, tels que le nom DNS, l'adresse IP et le nom du compte, si une authentification est requise.
Votre serveur proxy doit prendre en charge les protocoles HTTP et STOMP.
- Environnement Kubernetes k3s.
- Chaque instance de Edge Gateway.
- Chaque source de données qui nécessite une connexion à un serveur proxy.
Vous devez utiliser sudo pour effectuer cette tâche. Connectez-vous en tant qu'utilisateur appadmin et procédez comme suit pour configurer l'environnement Kubernetes k3s:
- Sur le système hébergeant le Edge Gateway, éditez le fichier /etc/systemd/system/k3s.service.env et définissez les variables d'environnement suivantes:
HTTP_PROXY=<proxy> HTTPS_PROXY=<proxy info> NO_PROXY=<localhost and other IPs that do not need proxy>Le format d'
<proxy info>s est http://<user>:<password>@<domain or IP address>:<port> où<user>et<password>sont des chaînes codées en URL.Par exemple :HTTP_PROXY=http://proxy.corp.com:8080 HTTPS_PROXY=http://proxy.corp.com:8080 NO_PROXY=localhost,127.0.0.1,localaddress,corp.com,10.0.0.0/8L'exemple suivant illustre l'authentification de proxy en supposant que le nom d'utilisateur estuser1et que le mot de passe estp@ssword:HTTP_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && HTTPS_PROXY=http://user1:p%40ssword@proxy.corp.com:8080 && NO_PROXY=localhost,127.0.0.1,localaddress,corp.com,10.0.0.0/8Remarque : HTTP_PROXY et HTTPS_PROXY sont des redirections, vous pouvez donc faire en sorte que HTTPS_PROXY redirige le trafic HTTPS vers HTTP URL. - Mettez à jour le fichier cacerts du système pour faire confiance au certificat de l'autorité de certification provenant du proxy lui-même en ajoutant le certificat dans le codage PEM à
/etc/pki/ca-trust/source/anchors, puis exécutez:sudo update-ca-trust - Redémarrez Kubernetes K3s :
sudo systemctl restart k3s - Lorsque le redémarrage est terminé, entrez la commande suivante pour lister tous les conteneurs du système. Vérifiez que leur état (status) est
Running(en cours d'exécution) ouCompleted(exécution terminée).sudo kubectl get pods -n kube-system
--https-proxy-url . Si les proxys HTTP et HTTPS ne font qu'un,
vous pouvez utiliser --https-from-http avec --http-proxy-url. L'option --http-proxy-url utilisée seule n'est pas acceptée.Si vous utilisez l'option --no-proxy entre Edge Gateway et la plateforme, indiquez le nom de domaine complet (FQDN) ou l'adresse IP spécifiée comme hôte dans le fichier app.config . Les plages de caractères génériques et d'adresses IP ne sont pas prises en charge uniquement entre Edge Gateway et la plateforme.
- Si vous avez installé le Edge Gateway, vous pouvez configurer le Edge Gateway pour qu'il se connecte via le proxy à l'aide de la commande suivante.
manageAppHost proxy --http-proxy-url <http://URL:port# of proxy>Si l'authentification proxy est requise, entrez la commande suivante à la place. Le mot de passe du proxy vous sera demandé.manageAppHost proxy --http-proxy-url <http://URL:port# of proxy> --proxy-user <user>S'il existe plusieurs Edge Gateway appariés sur le système, vous êtes invité à sélectionner le Edge Gateway à configurer.
- Si vous n'avez pas installé le Edge Gateway, vous pouvez entrer le paramètre de proxy comme suit:
manageAppHost install --http-proxy-url <http://URL:port# of proxy>Si l'authentification proxy est requise, entrez la commande suivante à la place. Le mot de passe du proxy est demandé :manageAppHost install --http-proxy-url <http://URL:port# of proxy> --proxy-user <user>
manageAppHost proxy --clear